Entdecken Sie die Token-Ring-Technologie in lokalen Netzwerken, die eine zuverlässige und geordnete Kommunikation zwischen Netzwerkgeräten sicherstellt.
Read in English (Auf Englisch lessen).
Entwickelt von IBM in den späten 1900er Jahren und standardisiert durch IEEE 802.5, bieten Token-Ringe eine Alternative zur häufiger verwendeten Ethernet-Technologie. Dieser Artikel bietet einen umfassenden Überblick über die Token-Ring-Technologie und untersucht ihre Funktionsprinzipien, Typen, Vergleiche mit Ethernet und vieles mehr.
Ganz gleich, ob Sie ein Netzwerkexperte oder einfach jemand sind, der sich für Netzwerktechnologien interessiert, das Verständnis von Token Rings kann Ihr Verständnis von Netzwerktopologien und Datenübertragungstechniken bereichern.
Ein lokales Netzwerk(LAN) ist ein Netzwerk aus miteinander verbundenen Geräten, das auf einen bestimmten geografischen Ort, z. B. ein Gebäude oder eine Wohnung, beschränkt ist. Die Größe eines LAN variiert je nach Verwendungszweck und reicht von einer Heimeinrichtung mit einem einzigen Benutzer bis hin zu einer Unternehmensumgebung mit Tausenden von Benutzern und Geräten.
Ein LAN zeichnet sich durch seine begrenzte Reichweite aus: Es versorgt Geräte in einem lokal begrenzten Gebiet, im Gegensatz zu einem WAN (Wide Area Network) oder einem MAN (Metropolitan Area Network), die beide größere geografische Gebiete abdecken.
WANs und MANs fungieren oft als Bindeglieder, die mehrere LANs miteinander verbindet.
Token-Ring-Netze stellen eine besondere Art von LAN-Topologie dar, mit der die Datenübertragung besser kontrolliert werden kann.
Bei diesem Aufbau werden die Daten unidirektional durch einen „Ring“ miteinander verbundener Knotenpunkte übertragen. Das entscheidende Element ist hier der „Token“, eine eindeutige digitale Signatur, die die Berechtigung zur Datenübertragung erteilt. Wenn der Token an einer bestimmten Station innerhalb des Netzes ankommt, sendet diese Station ihre eigenen Daten an die nächste Stelle.
Ein Token-Ring-Netz, das ursprünglich von IBM in den 1970er Jahren entwickelt wurde, arbeitet mit einer Ringtopologie und nutzt einen Token-Passing-Mechanismus zur Steuerung der Datenübertragung zwischen den Netzknoten. Im Gegensatz zu Ethernet sorgt Token Ring für eine kollisionsfreie Umgebung, da immer nur eine Station gleichzeitig senden kann.
Wenn eine Station Daten zu senden hat, fängt sie ein zirkulierendes „freies“ Token ein, wandelt es in ein „besetztes“ Token um und sendet dann einen Datenrahmen. Der Rahmen durchläuft das Netz, bis er sein Ziel erreicht und die Daten kopiert. Der Rahmen kehrt dann zur Ausgangsstation zurück und bestätigt die erfolgreiche Übertragung, woraufhin ein neuer freier Token für andere Stationen freigegeben wird.
Beim Vergleich von Token-Ring- und Ethernet-Technologien ergeben sich mehrere wichtige Unterschiede. Im Gegensatz zu Ethernet, bei dem alle Stationen durch ihre Bustopologie um den Netzzugang konkurrieren, wird bei Token Rings sichergestellt, dass jede Station eine geplante Gelegenheit zur Datenübertragung erhält. Dadurch wird das Netz berechenbarer und gleichmäßiger, was seine Zuverlässigkeit erhöht.
Während Ethernet in erster Linie eine ungeschirmte Twisted-Pair-Verkabelung (UTP) verwendet, setzen Token-Ring-Netzwerke auf eine geschirmte Twisted-Pair-Verkabelung (STP), die eine sicherere und robustere Übertragung ermöglicht. Ethernet verwendet außerdem Carrier Sense Multiple Access mit Kollisionserkennung (CSMA/CD) für die Datenübertragung, was zu gelegentlichen Datenkollisionen führen kann. Token Ring verwendet ein Token-Passing-Protokoll, das eine kontrolliertere und zuverlässigere Datenübertragung gewährleistet.
Token-Ringe gibt es in verschiedenen Varianten, die jeweils ihre eigenen Merkmale und Einschränkungen aufweisen. Am häufigsten werden Token-Ringe vom Typ 1 und Typ 3 verwendet:
Token-Ringe des Typs 1 können ein umfangreiches Netzwerk mit 260 Stationen unterstützen.
Sie verwenden in erster Linie STP-Verkabelung mit Typ-1-Steckern im IBM-Stil und bieten ein robustes und sicheres Übertragungsmedium. Fachleute wählen Token-Ringe des Typs 1 für größere Netzwerke, die ein hohes Maß an Zuverlässigkeit und Kontrolle erfordern.
Token-Ringe des Typs 3 sind in ihrem Umfang etwas eingeschränkter und unterstützen bis zu 72 Geräte pro Netzwerk. Diese Netzwerke verwenden UTP-Verkabelung, in der Regel vom Typ Cat 3, 4 oder 5, mit RJ-45-Anschlüssen.
Typ 3 wird im Allgemeinen als kostengünstigere und flexiblere Option angesehen, wenn auch mit einer geringeren Kapazität im Vergleich zu Typ 1.
In einem modernen Token-Ring-Netz werden Computer oder Stationen an einen zentralen Hub angeschlossen, der als Multistation Access Unit (MAU; MSAU) bezeichnet wird. Die MAU dient als Kanal für die Datenübertragung in einem logischen Ringmuster, auch wenn die physischen Verbindungen sternförmig sind.
Eine MAU kann als zentraler Hub fungieren, funktioniert aber anders als ein Ethernet-Hub. Das Netz verwendet einen einzigartigen Token-Passing-Mechanismus, bei dem ein einzelnes Datenpaket oder Token zwischen den Stationen zirkuliert und die Datenübertragung erlaubt. MAUs erleichtern das Hinzufügen oder Entfernen von Knoten zum System und dienen als Schutz, wenn ein Knoten ausfällt.
Netzwerkexperten können Token-Ringe für MAC-Protokolle (Media Access Control) verwenden. Im Gegensatz zu Punkt-zu-Punkt-Kommunikationskanälen arbeiten LANs auf gemeinsam genutzten Mediennetzwerken, was eine ausgeklügelte Methode zur Verwaltung des Zugriffs mehrerer Geräte auf das Netzwerk erfordert.
Während konkurrenzbasierte Methoden wie die in Ethernet-Netzwerken einen Ansatz bieten, verwenden Token-Ringe ein Token-Passing-Protokoll für die Medienzugriffskontrolle. Dieses Token-basierte System ermöglicht eine geordnete und kollisionsfreie Datenübertragung, was für Fachleute besonders in Umgebungen nützlich ist, die eine sehr zuverlässige oder deterministische Datenübertragung erfordern.
Token-Ring-Netze bieten mehrere Vorteile, die zu ihrer Zuverlässigkeit und Leistung beitragen.
Eines dieser Merkmale ist das Prioritätssystem, das es den Netzverwaltern ermöglicht, Stationen mit hoher Priorität zu bestimmen, die häufiger Zugang zum Netz erhalten. Jeder Token-Rahmen enthält Prioritätsfelder, die sicherstellen, dass nur Stationen mit der gleichen oder einer höheren Prioritätsstufe den Token nutzen können. Weitere Vorteile sind:
Vermeidung von Kollisionen: Der Token-Passing-Mechanismus sorgt dafür, dass es im Netz nicht zu Datenkollisionen kommt.
Schnelligkeit: Die ständige Weiterentwicklung hat zu immer schnelleren Versionen des Token-Rings geführt.
Andererseits können Token-Ringe auch einige Nachteile mit sich bringen. Einige davon sind:
Systemausfälle: Token Rings sind in der Regel weniger zuverlässig als einige ihrer Gegenstücke. Aufgrund der Ringtopologie kann ein Ausfallpunkt oft das gesamte System beeinträchtigen. Viele Fachleute verwenden jedoch MAUs, um dieses Problem zu minimieren.
Veraltet: Mit dem Aufkommen modernerer Technologien sind Token-Ringe seltener geworden, was zu weniger Optionen für kompatible Hardware und Software führt.
Wenn Sie mehr über Token-Ring-Netzwerke erfahren, erhalten Sie wertvolle Einblicke in alternative Netzwerktopologien, bei denen eine kontrollierte Datenübertragung und Zuverlässigkeit im Vordergrund stehen. Um Ihr Wissen zu vertiefen, können Sie verschiedene Wege beschreiten:
Kurse zur Weiterbildung: Viele Online-Plattformen bieten Kurse über Netzwerktechnologien, einschließlich Token Rings, an.
Bücher und akademische Fachzeitschriften: Verschiedene Lehrbücher und Artikel befassen sich mit den Feinheiten der Token-Ring-Technologie.
Veröffentlichungen der Industrie: Auf Websites, die sich mit Netzwerktechnologien befassen, werden häufig Artikel, Bewertungen und Vergleiche veröffentlicht, die Ihnen dabei helfen können, zu verstehen, wo Token Rings in der aktuellen Technologielandschaft stehen.
Sie können mehr über Netzwerktopologien lernen, indem Sie auf Coursera vertiefende Kurse besuchen, die von Branchenexperten angeboten werden.
IBM Data Topology von IBM ist ein hoch bewerteter Kurs für Fortgeschrittene, der Ihnen helfen wird, Datenarchitektur, Netzwerkkonzepte und Datenmanagement zu meistern.
Redaktion
Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.